ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Servidor SSH


Enviado por   •  5 de Noviembre de 2013  •  725 Palabras (3 Páginas)  •  318 Visitas

Página 1 de 3

MARCO TEORICO

Servicio SSH

Es un servicio que permite establecer conexiones seguras entre equipos que se encuentran en redes inseguras (internet, por ejemplo).

Características:

• utiliza el puerto 22 TCP y UDP (por defecto)

• utiliza protocolo SSH

• modelo cliente-servidor

• permite autentificación de usuarios y claves/contraseñas

• esta implementado en la mayoría de los Sistemas Operativos (OpenSSH)

Ventajas:

• envío de la información de autentificación cifrada

• envío de los datos de la comunicación cifrados

• el cliente puede ejecutar aplicaciones graficas de forma segura

• en futuras conexiones el cliente puede saber que está conectado al mismo servidor

• evita suplantación de identidad e intercepción de la comunicación entre dos maquinas

Hay 2 versiones de SSH:

1. SSH1

2. SSH2, incorpora varias mejoras respeto al primero.

Regional META

Centro de industria y servicios del meta

MANTENIMIENTO DE EQUIPOS DE COMPUTO, DISEÑO E INSTALACION DE CABLEADO ESTRUCTURADO FECHA:

Encriptación:

Es una ciencia que emplea las matemáticas para cifrar y descifrar los datos. A partir de un texto se logra otro llamado criptograma que no es interpretable sino que debe ser descodificado por medio de la clave adecuada.

Resuelve los siguientes problemas en las comunicaciones:

1. Privacidad. Solo el legítimo destinatario podrá decodificar la información.

2. Integridad. Si la información se altera en el camino es posible detectarla.

3. Autenticación. El emisor y el receptor pueden confirmar la identidad del otro.

4. No Rechazo. El emisor no puede negar que es el autor de la información.

Estos 4 elementos son los principios básicos que tiene que proteger la SI (Seguridad Informática).

Tipos de Encriptación

1. Simétrica o de Clave Compartida. Tanto el emisor como el receptor conocen la clave empleada para cifrar los datos.

• Los algoritmos son rápidos.

• Precisa de claves de más de 40 bits, sino, el mensajes seria fácil de descifrar por cripto-análisis.

• Como inconveniente, la clave tiene que ser conocida por emisor y receptor.

Algoritmos empleados: DES, AES, IDEA, Blowfish.

Regional META

Centro de industria y servicios del meta

MANTENIMIENTO DE EQUIPOS DE COMPUTO, DISEÑO E INSTALACION DE CABLEADO ESTRUCTURADO FECHA:

05/07/2013

DES:

 Usa claves de seguridad de 48 bits + 8 paridad.

 Usado por bancos.

 En desuso.

IDEA:

 Libre, para uso no comercial.

 Trabaja con claves de 128 bits cifrando bloques de 64 bits.

 No ha sido descifrada su clave hasta el momento.

1. Asimétrica o de Clave Pública/Privada. Tanto el emisor como el receptor tienen 2 claves.

• La Privada: Solo conocida

...

Descargar como (para miembros actualizados)  txt (5.5 Kb)  
Leer 2 páginas más »
Disponible sólo en Clubensayos.com